МОСКВА, 12 авг — ПРАЙМ. "Лаборатория Касперского" весной 2020 года предотвратила кибератаку на южнокорейскую компанию, в которой использовались ранее неизвестные уязвимости нулевого дня, говорится в сообщении компании.
Уязвимость нулевого дня — ранее неизвестный баг в программе, который позволяет скрытно проводить вредоносные действия.
"Один эксплойт позволял удалённо выполнять код в браузере Internet Explorer 11, а другой — получать привилегии в самых новых версиях Windows 10. Злоумышленникам было недостаточно эксплойта для Internet Explorer, поскольку этот браузер работает в изолированной среде и не даёт нужные им привилегии. Чтобы выполнять произвольный код на заражённом устройстве, атакующие применяли ещё один эксплойт — он использовал уязвимость в функции вывода на печать в Windows", — говорится в сообщении.
Эксперты предполагают, что ответственность за данную атаку может лежать на группе DarkHotel.
"Если становится известно об атаке, совершаемой с помощью уязвимостей нулевого дня, это всегда вызывает большой переполох в среде разработчиков. Вендор срочно выпускает патч и уведомляет пользователей о необходимости как можно быстрее установить необходимые обновления. Особенность данной атаки заключается в том, что если раньше мы преимущественно находили эксплойты, позволяющие получить дополнительные привилегии в системе, то в данном случае эксплойт давал возможность удалённо выполнять код, что гораздо более опасно", — прокомментировал эксперт "Лаборатории Касперского" Борис Ларин.
Эксперты советуют компаниям как можно скорее установить патчи, выпущенные Microsoft, предоставить сотрудникам SOC-центра доступ к самым свежим данным об угрозах. Помимо этого рекомендуется для защиты конечных устройств, своевременного расследования и реагирования на инциденты внедрить EDR-решение и решение корпоративного уровня, способное детектировать продвинутые угрозы на сетевом уровне на ранней стадии.